返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 信息存储安全理论与应用 张青凤[等]编著 国防工业出版社 97
  • 新华书店旗下自营,正版全新
    • 作者: 张青凤[等]编著著 | 张青凤[等]编著编 | 张青凤[等]编著译 | 张青凤[等]编著绘
    • 出版社: 国防工业音像出版社
    • 出版时间:2011-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 张青凤[等]编著著| 张青凤[等]编著编| 张青凤[等]编著译| 张青凤[等]编著绘
    • 出版社:国防工业音像出版社
    • 出版时间:2011-03-01
    • 版次:1
    • 印次:1
    • 印刷时间:2012-09-01
    • 字数:263000
    • 页数:228
    • 开本:大32开
    • ISBN:9787118081220
    • 版权提供:国防工业音像出版社
    • 作者:张青凤[等]编著
    • 著:张青凤[等]编著
    • 装帧:平装
    • 印次:1
    • 定价:45.00
    • ISBN:9787118081220
    • 出版社:国防工业出版社
    • 开本:大32开
    • 印刷时间:2012-09-01
    • 语种:中文
    • 出版时间:2011-03-01
    • 页数:228
    • 外部编号:7723624
    • 版次:1
    • 成品尺寸:暂无

    部分基础篇

    章信息安全概述

    1.1信息安全简介

    1.2信息安全的现状

    1.3信息安全的体系架构和安全机制

    1.4常见的网络信息安全技术

    1.5信息存储安全

    第2章密码学基础

    2.1密码学概述

    2.2密码学基本概念

    2.3加密算法

    2.4hash函数

    2.5密码学新方向

    第3章身份认证与数字签名技术

    3.1身份认证技术

    3.2数字签名技术

    第4章访问控制技术

    4.1访问控制概述

    4.2访问控制的类型

    .4.3访问控制模型

    4.4访问控制的手段

    4.5授权与访问控制实现框架

    第5章数字证书

    5.1数字证书简介

    5.2数字证书的管理

    5.3ca的交叉认证

    5.4公钥基础设施pki

    5.5密钥管理技术

    第6章信息隐藏技术

    6.1信息隐藏概述

    6.2信息隐藏技术原理与模型

    6.3数字水印

    6.4信息隐藏关键技术

    6.5信息隐藏的对抗技术

    6.6信息隐藏典型算法

    6.7信息隐藏技术的应用

    第7章云计算与云存储

    7.1云计算概述

    7.2云计算的关键技术与应用

    7.3云计算的形式与面临问题

    7.4云存储技术

    7.5云存储中的访问控制技术

    7.6云存储的优势和安全性

    7.7云存储的发展现状和趋势

    第二部分应用篇

    第8章智能锁系统概述

    8.1系统功能概述

    8.2系统方案设计

    8.3本章小结

    第9章基于ekey的安全登录系统

    9.1安全登录系统的设计

    9.2安全登录系统实现

    9.3本章小结

    0章基于ekey的文件访问系统

    10.1文件访问系统设计

    10.2文件保护系统实现

    10.3本章小结

    1章基于ekey的文件加密系统

    11.1文件加密系统概述

    11.2文件加密系统功能模块的设计

    11.3加密系统的实现

    11.4系统性能测试与分析

    11.5本章小结

    2章基于数字证书的认证系统

    12.1认证系统概述

    12.2认证系统方案设计

    12.3认证系统的实现

    12.4本章小结

    3章基于rbac的gis系统

    13.1地理信息系统(gis)的系统简介

    13.2基于rbac的系统安全管理方案

    13.3安全管理方案在系统中的引用

    13.4本章小结

    4章云存储的应用

    14.1云存储的种类及其应用

    14.2云存储的应用实例

    14.3本章小结

    5章rijndael算法与应用

    15.irijndael算法简介

    15.2rijndael基本术语

    15.3rijndael算法的实现

    15.4rijndael算法的应用

    15.5本章小结

    6章信息隐藏技术的应用

    16.1信息隐藏技术的应用历史

    16.2信息隐藏技术在版权保护中的应用

    16.3信息隐藏技术在保密通信中的应用

    16.4信息隐藏技术在hack中的应用

    16.5本章小结

    参考文献

    《信息存储安全理论与应用》由张青凤等人编著,以信息存储安全的角度为着眼点,围绕信息存储安全涉及到的加密技术、身份认证技术、访问控制技术、pki技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和应用这些相关技术,在介绍其相关基本理论的基础上,重点介绍了加密技术、身份认证技术、访问控制技术等核心技术的应用,并配备了来源于实际项目开发中的应用实例对其深入的进行讲解。 《信息存储安全理论与应用》共分为两部分:部分为基础篇,共7章,主要介绍信息存储所涉及到的主要技术,第二部分为应用篇,共6章,侧重介绍源于项目开发中基于信息存储技术的应用实例。 《信息存储安全理论与应用》的一大亮点是对当前信息安全中很前沿的云计算和云存储相关问题做了比较系统的介绍和探讨。 《信息存储安全理论与应用》适合于信息安全相关专业学生、从事网络安全产品开发的技术人员、企*单位网络工作人员以及信息安全领域的爱好者阅读。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购